Mac i Linux są zagrożone przez niebezpiecznego konia trojańskiego, który kradnie hasła z głównych przeglądarek, programów pocztowych i pocztowych

Le Trojan Wirenet cel ja kradnie hasła przechowywane w najpopularniejszych przeglądarkach, takich jak Mozilla Firefox, Opera, Chromium, Safari, a także downloadery , komunikatory i komunikatory, takie jak Thunderbird, Pidgin lub SeaMonkey w systemach operacyjnych MAK itp. MAK ten Linux ten

Co więcej, jakby tego było mało, Koń trojański zawiera także Organizacja Narodów Zjednoczonych keylogger do nagrywania naciśnięć klawiszy z klawiatury w tych systemach operacyjnych.

Jak już czasem komentowaliśmy i wyjaśnialiśmy, keyloggery są programy typu złośliwe oprogramowanie Kto jest odpowiedzialny za nagrywanie naciśnięć klawiszy Do kradnij hasła, pamiętaj mniej Uderzenia w archiwum wysłać je do twórcy programu przez internet i tym samym pobrać dane.

Wrócić do Trojan Wirenet.1 , do tej pory było wiadomo, że jest zainstalowany w początkowym katalogu użytkownika i przebrany za narzędzie Wi-Fi (zwany WIFIADAPT).

biznes Dr.Web (który odkrył konia trojańskiego i nazwał go) wciąż bada, jak i jak Wirenet.1 Trojan się rozprzestrzenia ponieważ wciąż niewiele wiadomo o koniu trojańskim.

Jak informuje nas rosyjska firma ochroniarska na swojej stronie internetowej, Trojan Wirenet.1 (zwany również BackDoor.Wirenet.1) jest gotowy Wykryto pierwszego trojana kradnącego hasła na komputerze Mac itp. Linux ten

Nigdy Koń trojański wpada do systemu, tworząc jego kopię w katalogu użytkownika ten Później A. bezpieczne i szyfrowane połączenie (AES lub Advanced Standard Encryption Standard) to wysyła otrzymane dane na serwer hostowany w Holandii (chociaż, jak mówimy, nie ustalono jeszcze, jakiego mechanizmu dostarczania używa).

Sugerują również i doradzają, że dla wykrywanie i eliminacja le Wirenet.1 Koń trojański, oni wykonaj skanowanie programem antywirusowym (Dr.Web) i miejmy nadzieję, że inne obecne programy zabezpieczające pójdą w ich ślady w swojej bazie danych, aby je wykryć i wyeliminować.

Inny sposób na uniknięcie tego MAK itp. Linux z être zainfekowany koń Troja Bloki kontakt 212.7.208.65, który wydaje się być serwerem kontrolnym używanym przez atakujących.

Tego typu wiadomości tylko potwierdzają, że jest ich więcej Okna z system operacyjny, który zawsze atakuje wirusy i złośliwe oprogramowanie. Jak MAK itp. Linux faktem jest, że żaden z nich nie jest odporny na ryzyko.

Od: itwire.com, Neowin.net

Dodaj komentarz